Cuidado com os mineiradores de bitcoin em seus servidores

Os cibercriminosos perceberam que infectar servidores é muito mais lucrativo do que minerar em computadores de usuários domésticos.

De acordo com observações de nossos especialistas , o ransomware está em declínio e uma nova ameaça tomou seu lugar no topo das tabelas de ameaças: a mineração de criptomoedas mal-intencionada está aumentando. O número total de usuários que encontraram mineiros aumentou de 1.899.236 em 2016–2017 para 2.735.611 em 2017–2018. E com frequência cada vez maior - e com maior perigo para as vítimas - os mineiros estão mudando para alvos comerciais.

 

A mineração de criptomoeda mal-intencionada difere da mineração legítima apenas porque, na primeira, os malfeitores estão usando hardware que não lhes pertence; eles infectam computadores ou atraem vítimas em sites de mineração. Essa tendência começou de forma nada notável - com ataques a usuários domésticos. No entanto, cada vítima gerava uma receita irrisória, de modo que os atores da ameaça começaram a procurar novos alvos com mais recursos.

 

Infectar um servidor em vez de um computador doméstico pode resultar potencialmente em muitos benefícios para os cibercriminosos. O hardware do servidor é muito mais produtivo; pode extrair mais criptomoedas. A infecção do servidor é menos óbvia (especialmente se os malfeitores não forem muito gananciosos e não tentarem ocupar todos os recursos de computação disponíveis). Por fim, os servidores da Web podem ser usados ​​para hospedar Web miners, malware que inicia scripts de mineração nos navegadores do cliente.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Isso soa familiar? Mineiros mal-intencionados estão seguindo o mesmo caminho de carreira do ransomware. Primeiro, usuários domésticos; segundo, negócios. A próxima etapa lógica são os ataques direcionados destinados a implantar mineradores em infraestruturas corporativas. Nossos especialistas têm certeza de que tais ataques serão registrados em breve.

 

Então, eles estão minerando. E daí?

Algumas empresas consideram a mineração maliciosa uma ameaça menor. Não afeta informações críticas e às vezes nem mesmo afeta os processos de negócios. Isso ocorre principalmente porque os cibercriminosos analisam cuidadosamente a carga de trabalho dos servidores infectados e tomam apenas parte dos recursos, para evitar serem notados.

 

No entanto, as empresas devem se preocupar com o fato de estranhos estarem ganhando dinheiro com seus recursos - transformando sua energia elétrica em criptomoeda. Esse uso acelera o desgaste do equipamento e levará à falha prematura do servidor. Além disso, ter um criptominer em seu servidor significa que os cibercriminosos violaram suas defesas e estão em sua infraestrutura. Talvez eles não estejam interessados ​​em seus segredos hoje, mas isso não significa que nunca vão pensar em lucrar com o roubo de seus dados.

 

O que fazer

Para começar, siga nosso conselho usual: trate com cuidado os anexos de e-mail ou mensagens de pessoas que você não conhece; manter o software atualizado; usar soluções antimalware; e assim por diante. Afinal, os criptomoedas são malware e se espalham da mesma forma que o malware, usando anexos e vulnerabilidades.

 

No que diz respeito a conselhos específicos do minerador, monitore a carga do servidor. Se a carga diária mudar repentinamente, isso pode ser um sintoma de um minerador malicioso. A realização de auditorias de segurança regulares da rede corporativa também pode ser útil. E você não deve se esquecer de alvos menos óbvios, como sistemas de gerenciamento de filas, terminais POS e máquinas de venda automática. Infectado, um exército desses dispositivos pode trazer muito lucro para os criminosos.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog posts

Reacties